Перейти к содержанию

Пользовательские настройки KAV, KIS, KTS, KSOS.


Рекомендуемые сообщения

Всем,привет! Как известно у продуктов Касперского есть рекомендуемый уровень безопасности,основанный на мнении специалистов Касперского,но также можно применить и пользовательские настройки - уровень безопасности,заданный самим пользователем,как раз об этом и тема.

Расскажите о своих тех настройках,которые вы изменили в антивирусе и которые на ваш взгляд,являются эффективными,исходя из установленных ваших программ и свойствах самой Системы.

Поделитесь своим мнением))

Ссылка на комментарий
Поделиться на другие сайты

Настраивала антивирус ещё 5 лет назад, поэтому точно уже не помню, что меняла, а что осталось по-умолчанию. Но точно делала так, чтобы антивирус работал на максимальных настройках. Например, у файлового антивируса, эвристический анализ поставила глубокий и в других местах, где есть подобные ползунки, всё стоит на максимуме. В пакетных правилах фаервола больше запретов сделала, только ICMP Destination Unreachable (in) оставила разрешённым, остальное запрещено или по правилам программ.

Ну и интерактивный режим включён, чтобы антивирус самостоятельно ничего не удалял, а спрашивал.

Ссылка на комментарий
Поделиться на другие сайты

Мне так эта статья понравилась

 https://support.kaspersky.ru/13939#block1

Создала категорию защищаемых файлов,прописала их расширения.Даже в случае неизвестного вымогателя...Это правило сработает и защитит мои файлы.

Просто был случай с тем известным вымогателем WannaCry (хочется плакать).От которого много пользователей пострадало,а защита не сработала.

https://www.kaspersky.ru/about/press-releases/2017_kaspersky-lab-about-wannacry

Надеюсь с этим правилом защиты в фиксе,будет надёжно.Даже против удаления конкретных файлов(если настроить в настройках запрет на удаление)

Ссылка на комментарий
Поделиться на другие сайты

Мне так эта статья понравилась

 https://support.kaspersky.ru/13939#block1

Создала категорию защищаемых файлов,прописала их расширения.Даже в случае неизвестного вымогателя...Это правило сработает и защитит мои файлы.

Просто был случай с тем известным вымогателем WannaCry (хочется плакать).От которого много пользователей пострадало,а защита не сработала.

https://www.kaspersky.ru/about/press-releases/2017_kaspersky-lab-about-wannacry

Надеюсь с этим правилом защиты в фиксе,будет надёжно.Даже против удаления конкретных файлов(если настроить в настройках запрет на удаление)

 

 это всё туфта сейчас, если мы говорим о качественной защите. против 0-days угроз не покатит. настолько ослабел теперь PDM KIS, что наилучшую защиту гарантирует уже только режим "Безопасных программ", либо запрет на запуск приложений с неправильной или отсутствующей ЦП

post-50757-0-31465400-1574683349_thumb.png

post-50757-0-74094900-1574683360_thumb.png

post-50757-0-72979300-1574683375_thumb.png

Ссылка на комментарий
Поделиться на другие сайты

В сущности подавляющее большинство 0-days угроз в Windows используемых злоумышленниками,работают только против старых Систем Windows.Естественно если Система актуальна и пропатчена то проблем не должно возникать с 0-days угрозами.Остальное защитит Антивирус с его правилами и всё таки не стоит забывать о своих безопасных правилах поведения в интернете и не быть криворуким в этом плане.Для меня существует ряд правил,которые способны помочь в защите моих финансовых данных....

1) Проверяйте подлинность сертификата сайта.Насколько он безопасен...

https://fastpic.co/images/SNIMOK-EKRANA-11.png

2) Никогда не сохраняйте  в браузере данные банковской карты, логин и пароль от почты или других интернет-сервисов.

Если компьютер окажется заражен вирусом, то сохраненные данные могут быть похищены. Пусть вводить каждый раз цифры и не так удобно, зато безопаснее.

3) Заведите отдельную карту или счет для оплаты покупок

Чтобы дополнительно защитить свои средства, для покупок лучше завести отдельную карту или виртуальный счет и переводить туда ровно те суммы, которые планируете потратить. Даже если вы расплачиваетесь своей обычной картой, стоит поставить ограничение по сумме покупки. Не все онлайн-магазины используют технологию подтверждения платежей по смс (3D-secure), потому иногда данных карты достаточно для того, чтобы мошенник что-то оплатил вашими деньгами.
4) Зарегистрируйте специальную почту для интернет-магазинов
Для покупок в интернет-магазинах стоит зарегистрировать отдельную почту. Используя свой основной электронный адрес, вы оставляете цифровой след, по которому мошенники могут найти почту, к которой привязаны и другие аккаунты в соцсетях и сервисах. Создав новую почту, заодно получится оградиться от всех специальных предложений, которые будут соблазнять вас потратить больше, когда вы этого не планируете. Никогда не авторизуйтесь с помощью ваших соц.сетей в онлайн - магазинах.
5) Не сообщайте свои данные по телефону
Один из известных приемов, которым пользуются мошенники - телефонные звонки якобы от имени сотрудников банков, но иногда они представляются и операторами интернет-магазинов. Схема примерна та же: с помощью специальной программы подменяется телефонный номер, с которого звонит мошенник и просит назвать для проверки данные карты или код, полученный от банка. 
Просто  сообщать эту информацию нельзя никому.
P.S. Раньше от этого хорошо защищали Безопасные Платежи Антивируса,но после того,как обнаружила БАГ в этом модуле Защиты ( отключила его) то сейчас мне приходится пользоваться этими "золотыми" правилами своей защиты в финансовом плане интернета.
Ссылка на комментарий
Поделиться на другие сайты

В сущности подавляющее большинство 0-days угроз в Windows используемых злоумышленниками,работают только против старых Систем Windows.Естественно если Система актуальна и пропатчена то проблем не должно возникать с 0-days угрозами.

 

 

это шутка такая? причём тут пропатченная система и заражение 0-days трояном, подключающимся к управляющему C&C серверу для получения дальнейших инструкций в плане развёртывания в системе??? никакой патч Windows не запретит ему это сделать. запретить ему сможет только двухсторонний файрволл в интерактивном режиме (естественно не собственный винды), либо файрволл с закрытыми соответствующими портами. 

Изменено пользователем ossa
Ссылка на комментарий
Поделиться на другие сайты

  • 4 weeks later...

Сайты,которые не детектируются Касперским к примеру по такому признаку,как мошенничество.К примеру такой интернет-магазин:

 

 

который по низким ценам предлагает приобрести игры,что сразу наводит на подозрение.При этом всё вроде соблюдается и оплата и доставка и Касперский даёт добро на посещение этого сайта и группа в Контакте - есть,но вот игры(ключи) присылают типа "Марио" SAMOSBOR 2D  или  Rusty Runner .Вместо топовых игр за которые заплатил пользователь и в этом и есть опасность этого сайта.Проанализировав жалобы и просмотр той же группы,как оформлено.Становится понятным,как скрытно всё это преподносится.Доступ к комментариям закрыт и т.д.

Будьте бдительны,когда видите такого рода подобные предложения и не ведитесь на это.Смело заносите в Анти-баннер Касперского такие 

сайты:

Ashampoo_Snap_18-DEKABRY-2019-G._23h59m5

 


 


В сущности подавляющее большинство 0-days угроз в Windows используемых злоумышленниками,работают только против старых Систем Windows.Естественно если Система актуальна и пропатчена то проблем не должно возникать с 0-days угрозами.

 

 

это шутка такая? причём тут пропатченная система и заражение 0-days трояном, подключающимся к управляющему C&C серверу для получения дальнейших инструкций в плане развёртывания в системе??? никакой патч Windows не запретит ему это сделать. запретить ему сможет только двухсторонний файрволл в интерактивном режиме (естественно не собственный винды), либо файрволл с закрытыми соответствующими портами. 

 

Вы слишком фанатично к этому относитесь.Всё что предлагается в данном случае - это закрыть уязвимость нулевого дня-самим разработчиком и при этом они тоже не "спят" и выпускают "заплатки" раньше чем злоумышленники,могут этим воспользоватся.На старых системах в том числе и пиратских(где уже не выпускают обновления для Системы) - это сложно сделать и поэтому такая атака,рассчитана именно на этот контингент пользователей.Вот им может и нужно воспользоватся вашим советом,чтобы не стать жертвой Ботнета))

Ссылка на комментарий
Поделиться на другие сайты

Сайты,которые не детектируются Касперским к примеру по такому признаку,как мошенничество.К примеру такой интернет-магазин:

 

 

который по низким ценам предлагает приобрести игры,что сразу наводит на подозрение.При этом всё вроде соблюдается и оплата и доставка и Касперский даёт добро на посещение этого сайта и группа в Контакте - есть,но вот игры(ключи) присылают типа "Марио" SAMOSBOR 2D  или  Rusty Runner .Вместо топовых игр за которые заплатил пользователь и в этом и есть опасность этого сайта.Проанализировав жалобы и просмотр той же группы,как оформлено.Становится понятным,как скрытно всё это преподносится.Доступ к комментариям закрыт и т.д.

Будьте бдительны,когда видите такого рода подобные предложения и не ведитесь на это.

 

там в лицензионном соглашении всё объяснили, они сами не скрывают, что это почти то же самое, что развод

post-50757-0-16093000-1576707534_thumb.png

Ссылка на комментарий
Поделиться на другие сайты

По поводу шифровальщиков где-то говорилось, если во время заражения антивирус Касперского был в работе и его компоненты Мониторинг активности/ Мониторинг системы были включены, то он в своих логах сохраняет данные о шифровании. Через запрос в поддержку и наличием действующей лицензии по логам антивируса зашифрованные данные в частном порядке удастся расшифровывать.

Ссылка на комментарий
Поделиться на другие сайты

По поводу шифровальщиков где-то говорилось, если во время заражения антивирус Касперского был в работе и его компоненты Мониторинг активности/ Мониторинг системы были включены, то он в своих логах сохраняет данные о шифровании. Через запрос в поддержку и наличием действующей лицензии по логам антивируса зашифрованные данные в частном порядке удастся расшифровывать.

вам к сведению

post-50757-0-39162900-1576775611_thumb.png

post-50757-0-12799100-1576775631_thumb.png

  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

вам к сведению

Это у Доктор Веба такая статистика. Но у Лаборатории, как я понимаю, другой подход. Компоненты антивирусной программы отслеживают и сохраняют в логах все операции шифрования в системе, каким способом и каким ключом зашифровано. Если программа-вымогатель что-то зашифровала, то по логам можно узнать, каким ключом производилось шифрование.
  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

 

вам к сведению

Это у Доктор Веба такая статистика. Но у Лаборатории, как я понимаю, другой подход. Компоненты антивирусной программы отслеживают и сохраняют в логах все операции шифрования в системе, каким способом и каким ключом зашифровано. Если программа-вымогатель что-то зашифровала, то по логам можно узнать, каким ключом производилось шифрование.

 

У антивируса Касперского с фиксом есть защита от программ - шифровальщиков.Даже если другие компоненты защиты антивируса пропустят эту заразу  https://support.kaspersky.ru/14859

И при этом не нужно проводить какие то дополнительные анализы логов,тратя время на это.

Ссылка на комментарий
Поделиться на другие сайты

 

вам к сведению

Это у Доктор Веба такая статистика. Но у Лаборатории, как я понимаю, другой подход. Компоненты антивирусной программы отслеживают и сохраняют в логах все операции шифрования в системе, каким способом и каким ключом зашифровано. Если программа-вымогатель что-то зашифровала, то по логам можно узнать, каким ключом производилось шифрование.

 

не говорите чепухи, антивирусы не перехватывают и не анализируют трафик с целью выделить оттуда передаваемый ключ шифрования

кроме того, некоторым шифровальщикам вообще не нужен выход на сервер для получения ключа, он в них уже вшит

опять же вам к сведению (смотрите скрин ниже)

единственное что может антивирус - это восстановить некоторые пошифрованные файлы, но только в том случае, если их не очень много и модуль отслеживания "Мониторинга активности" запустился нормально, ну и естественно сработал поведенческий блокиратор PDM на блокировку шифратора.

У антивируса Касперского с фиксом есть защита от программ - шифровальщиков.Даже если другие компоненты защиты антивируса пропустят эту заразу  https://support.kaspersky.ru/148

 

 

это всё будет работать, если вы в общих настройках отключите опцию "Автоматически выполнять рекомендуемые действия", то есть войдёте в интерактивный режим с постоянными запросами.

в противном случае просто будет выполняться рекомендованное действие, а рекомендованное действие в антивирусе Касперского всегда и везде "Разрешить".

 

 

Вы слишком фанатично к этому относитесь.Всё что предлагается в данном случае - это закрыть уязвимость нулевого дня-самим разработчиком и при этом они тоже не "спят" и выпускают "заплатки" раньше чем злоумышленники,могут этим воспользоватся.На старых системах в том числе и пиратских(где уже не выпускают обновления для Системы) - это сложно сделать и поэтому такая атака,рассчитана именно на этот контингент пользователей.Вот им может и нужно воспользоватся вашим советом,чтобы не стать жертвой Ботнета))

я к этому отношусь нормально. причём тут уязвимость в ПО, если я вам говорю про самую настоящую свежую малварь-троянца, которому не нужна никакая уязвимость в системе, он и без уязвимости сможет нормально в ней развернуться.

post-50757-0-32036400-1577055073_thumb.png

Изменено пользователем ossa
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • tav
      От tav
      Всех приветствую !
       
      Кто то внедрял, пользовательский сертификат для Web Console ?
    • Tarnum
      От Tarnum
      Возможно, кто-нибудь сталкивался с подобной проблемой? Начал ставить триальную версию KSOS 21.3 на Microsoft Windows Server 2016, официальный установщик обнаружил на сервере несовместимое ПО (Defender - т.е. защитник Windows) и начал его удалять, после чего предложил перезагрузить сервер (сам KSOS при этом даже ещё не начал устанавливаться!). После перезагрузки сервер больше не загружается, выпадает в BSOD (Critical Porocess Died), пробовал безопасный режим - тот же BSOD. Пускает только в командную строку консоли восстановления, но образа системы нет, восстанавливать неоткуда и всё это случилось, что называется, "на ровном месте".
      В общем, я попал. Наверное, придётся увольняться с работы, не знаю, что делать, если до 20 января (ближайший понедельник) никто ничего не посоветует, придётся устанавливать сервер с нуля, и надеяться, что хоть какие-то данные на диске уцелели... :-(
    • dexter
      От dexter
      Всем привет.
       
      Открыл меню Плюса и увидел сообщение (скрин). Ладно, залез в BIOS и включил виртуализацию и попутно (по совету в одной из профильных статей ЛК) параметр VT-d.
      Опять посетил Настройку защиты ввода данных и опять сообщение "... Обнаружено несовместимое устройство или программное обеспечение."
       
      Хорошо. По поводу устройства - ясен пень, имеется в виду модуль TPM . Но он у меня не установлен. Это я знаю точно, поскольку я его не покупал и не устанавливал ( как мне разъяснили в одном из магазинов,
      сие устройство запрещено к оф. продаже). Разъём на плате есть, а самого модуля - нету.
       
      Смотрим и читаем дальше много букв в одной из профильных статей от ЛК. И оказывается, что причин о несовместимости программного обеспечения может быть несколько - https://support.kaspersky.ru/common/safemoney/13713#block1
      то что вверху написано - не суть важно. Листаем список ниже. И что мы там видим ? А то, что под программным обеспечением имеется в виду в том числе Изоляция ядра и Smart App Control.
      У меня, на начальной стадии использования винды-11 Smart App Control отключен, т.к. находится в  режиме "Оценка".
       
      А теперь такой вопрос к разработчикам : нельзя как-то решить эту коллизию с Smart App Control , Изоляцией ядра и защитой ввода данных с использованием аппаратной виртуализации ?
      Или вы реально решили, что для функционирования Плюса в том виде, как Вы задумали , надо отключить несколько функций по обеспечению безопасности в самой системе ?


    • Fast_diesel
      От Fast_diesel
      Касперский тотал секьюрити вирус HEUR: Trojan. Multi.GenBadur.genw Расположение: Системная память, после лечения с перезагрузкой опять его нашел, а потом лечение с перезагрузкой и опять он тут. KTS его тоже находит, лечит, но после перезагрузки он опять тут. Windows 11, с последними обновлениями.
      Данная проблема возможно появилась после скачивания и установки игр с Torrent с сайта https://stoigr.org/dlya-geimpada/10267-hogwarts-legacy.html
      CollectionLog-2024.11.08-21.18.zip
    • ska79
      От ska79
      Добавил ksec подключение  на роутер, весь трафик стал заворачиваться в ksec, задача завернуть трафик лишь одного сайта, а не весь. Добавлял маршруты -это не принесло результата. Как разграничить трафик?
×
×
  • Создать...